in

PRISM: Cómo funciona el rastreo de información en tiempo real

Luego de todo el conflicto que desató la develación de PRISM, el programa de vigilancia de la NSA de EEUU, el debate eterno de los medios que no justifican el fin reflotó para ponerse en primer plano. A lo ya documentado, se suma ahora nueva información revelada que explica cómo funciona el rastreo de información en tiempo real en cuatro de esas horribles diapositivas de Powerpoint que usa la NSA para entrenar agentes. Días fatídicos para la privacidad y seguridad del ciudadano común, cuyas vidas se encaminan a estar cada vez más vigiladas por el poder. El gobierno de los EEUU quedó expuesto a principios de Junio, cuando los periódicos Washington Post y The Guardian publicaron una investigación basada en los documentos presentados por Edward Snowden. En ella se explicaba cómo es que EEUU había establecido un programa estructural de escuchas y grabaciones telefónicas locales e internacionales, además de una vigilancia exhaustiva de correos electrónicos y análisis de perfiles y actividades sociales de los usuarios de los grandes sitios y servicios, contando con su colaboración. Según Google, Yahoo!, Microsoft, Facebook y otros sitios, ésta fue colaboración fue forzada a través de lineamientos legales contra los que no pudieron hacer nada. Gran parte de los documentos revelados estaban en formato de diapositivas de Powerpoint, y ahora se han revelado otros slides mostrando cómo es que EEUU no sólo grababa, sino que realizaba un rastreo de información en tiempo real. Según lo que se puede ver en los cuatro nuevas diapositivas reveladas por el Washington Post, se identifica en general el mecanismo estructural que de PRISM, que permite a la NSA y el FBI llevar a cabo la vigilancia en tiempo real de correo electrónico y mensajería instantánea, aunque todavía no está claro cuáles son los proveedores específicos de servicios de Internet permiten que este tipo de vigilancia. El funcionamiento es tan concreto y la vigilancia tan específica, que la NSA recibe notificaciones cuando el objetivo (una persona vigilada) inicia sesión a un determinado servicio, envía un correo, envía un mensaje de texto, voz o realiza una sesión de chat de voz o texto. Una de las diapositivas muestra una interfaz de uno de los programas que utiliza PRISM en donde se ve la cantidad de lo que serían objetivos monitoreados en tiempo real y el número asciende a más de 110.000. El proceso de adquisición de información de un objetivo se muestra en una siguiente diapositiva, donde se ve que la solicitud para añadir un nuevo objetivo se pasa automáticamente a un supervisor que revisa los filtros o términos de búsqueda. El supervisor debe aprobar bajo “creencia razonable” (con un 51% de confianza), que el objetivo especificado es un extranjero que está en el extranjero en el momento de la recolección de datos. Para las comunicaciones almacenadas, pero no para la vigilancia en vivo, el FBI consulta sus propias bases de datos para asegurarse de que los términos de búsqueda no coinciden con objetivos estadounidenses conocidos. Después se adquiere la información de las comunicaciones desde los servicios proveedores (Google, Yahoo!, Facebook, etc.), los datos son procesados ​​y analizados por los sistemas especializados que se encargan de armar la “red de información digital” de un vigilado, que incluye locaciones y las firmas de dispositivos únicos objetivos de voz, texto, vídeo y datos. Dentro de ese mecanismo, hay varios procesos. Por ejemplo, luego de la captación primaria de información, ésta se deriva a un sistema donde entra en juego PRINTAURA, que automatiza el flujo de tráfico. Más tarde entra en juego SCISSORS y Protocol Exploitation, que ordenan los tipos de datos para el análisis que se realizará en NUCLEON para el audio, PINWALE para el video, MAINWAY para las grabaciones de llamadas y MARINA para las grabaciones de internet. Todo esto genera una metadata que es derivada a FALLOUT and CONVEYANCE, que parecen ser un filtrado final para reducir la cantidad de información no necesaria de los investigados Mostrando cómo es que el programa PRISM interactúa con los proveedores de servicios en los cuales millones de personas “confiamos”, la connivencia entre estos y el estado norteamericano han recopilado muchísima reprobación por parte de todo el mundo, en donde diferentes estados históricamente aliados a la Casa Blanca, como Francia e Inglaterra, han pedido formalmente que se deje de espiar. Mientras que las partes filtradas muestran más información sobre cómo funciona PRISM, todavía hay una gran cantidad de incertidumbre sobre el programa y la profundidad actual de sus investigaciones. Tampoco hay mención de las tácticas que los terroristas actuales pueden utilizar para ocultar sus identidades con cosas como VPN y cifrado de datos. Lo que sí ha generado es un revuelo diplomático (como cuando Wikileaks reveló sus cables privados) y un mayor debate todavía por desarrollar, pues en los Estados Unidos se ha realizado una encuesta de donde surgió que más de la mitad de la población prefería resignar su privacidad en pos de su seguridad, presuntamente dada por la lucha contra el terrorismo.

Reportar

¿Qué te pareció?

Escrito por Nico Varonas

14 Comments

Leave a Reply
  1. Ya se supo que obviamente no pudieron descifrar contenido altamente encriptado, entonces yo veo absurdo que se haga todo esto con la finalidad de detectar amenazas como el terrorismo, dado que un terrorista usaría lo mejor en encriptación para comunicarse del punto A al punto B.

    • #1 Simple no? pero parece que el FBI y la CIA no piensan lo mismo… Por lo que finalmente quedamos cautivos todos…

      Otra cosa que no entiendo es la estrategia de EEUU de decir que ‘solo espiamos extranjeros’ o sea… Les importa una mierda la diplomacia internacional?

  2. No es justamente para los terroristas, sino para el ganado ke somos nosotros. Una vez que nos tengan completamente ""dominados"", para que van a querer terroristas?

  3. Despertad es todo un telón para tapar que son ellos los terroristas con sus atentados de falsa bandera esto aquello lo que no sabemos etc Albert Enstein dijo que ayudaría a américa a tener la bomba atómica antes que los destructores de la humanidad … quien es quien, ahora mismo son todos iguales pero con mas tecnología

    Solución Salir a la calle y dejar claro que esto no es lo que necesitamos…

    Ni en corea del norte están tan espiados pero por que no tiene Internet xd

  4. ahora lo mas importante revelar la lista de personas que no eran terroristas y que estaban siendo vigiladas por motivos politicos.

  5. Espiar personas? terroristas?… total… que van a matar.. ¿10.000? ¿30.000? sobra gente en el planeta. A la NSA, gobiernos de turno, etc. les importa una mierda la vida de la gente anonima, solo les interesa salvar su culo y lo que puedan pillar por medio. Es decir, espionaje industrial ¿que sentido tiene espiar cumbres entre paises, reuniones de negocio, etc. si no es para sacar la mejor tajada?

    Detras de las palabras "seguridad nacional" siempre hay "seguridad del dinero de unos pocos que controlan casi todo". Nada mas.

    Ademas el asunto del tema no es que espien, que todo el mundo sabe que lo hacen, es mas, lo hacen todos los paises (UK, Alemania, España, etc.). El asunto es que lo han hecho indiscriminadamente, en tiempo real, saltandose toda ley habida y por haber (para el espionaje tambien hay leyes), etc. es decir "aqui todo vale".

  6. Y lo mas lamentable, es que nadie se puso a pensar si debemos continuar usando "servicios" y "productos" de estas marcas.

    Algún día la gente entenderá que Facebook, Twitter y todos los otros servicios son solo para lo no importante. Que son un arma en nuestra contra.
    No pretendo entrar en la eterna e inútil discusión sobre S.O. Pero yo me quedo con uno de código abierto para que no me espíen, Yo prefiero usar facebook, solo para decir que me fui a tomar una cerveza y nada mas. Usar yahoo o gmail para tener cuentes que reciban SPAM por suscripciones a sitios. Y si tengo que hablar algo ultra secreto, pues bueno, saber que se hace cara a cara!!!

    Aunque también tengamos que ver que pasa con nuestros ISP que dejan que paises extranjeros espíen nuestras acciones.

    • Terrorismo Everywhere!!!!–>ya con esto neoteo envio informacion a PRISM.

      como sabemos que estos servicios no son intervenidos, joder ahora me han creado una paranoia completa, creo que lo único que queda hacer es como dijo #8 utilizar estos servicios para cosas triviales, y lo que ocupemos decir sería por VPNs o comunicaciones encriptadas…o mejor en la cara de la otra persona, porque ahora hasta los teléfonos son intervenidos D:

  7. Todo esta bajo el ojo que todo lo ve osea el internet el cual es controlado por los grandes, todo lo que haces, el programa que descargas, el video que ves,la musica que escuchas, la porno que estas viendo solo para verle la polla al pelado de brazzers de Johnny Sins todo eso ya esta siendo procesado y visto por los que controlan el manejo de informacion LOS QUE DOMINAN EL INTERNET :O
    :O c====8 y asi te la tragas toda cuando piensas que nadie sabe lo que haces en el internet

    • #10 Como osas meter en todo en todo esto la jugosa y deliciosa polla de Johnny Sins *p* COMO TE ATREVES A HACER ESO!!!! El no tiene que ver en nada con todo esto del espionaje, tragate tus palabras!!! MAldito!!!

  8. Eso les pasa por vivir en 1er mundo, en mi país no hay ciber-espionaje ni nada que se le parezca… apenas hace un año tenemos tarjeta para los autobuses (antes se pagaba en metálico xD) y la gente ya decía que era para controlar a donde íbamos, que hora y blabla.

    Aveces no es tan malo ser el culo del mundo!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Google Science Fair: Linterna que funciona con calor corporal

Xbox Music online